КАК СЛИТЬ ~500 Gb ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ У GOOGLE И ДОКАЗЫВАТЬ ИМ, ЧТО ЭТО УЯЗВИМОСТЬ!

В сентябре 2017 года, изучая пачку сервисов Google, я наткнулся на https://talkgadget.google.com/ , на котором удалось обнаружить интересную уязвимость — если вбить в форму поиска какое-нибудь слово, например — user, admin, etc, то в ответ вываливается список пользователей (далее…)

ОБХОД СПАМ-ФИЛЬТРА В GMAIL (G SUITE)

Не так давно проводил я пентест с элементами социальной инженерии. Один из кейсов должен был содержать рассылку писем со ссылкой, при переходе по которой, жертва попадала бы на фейковый сайт с формой ввода логина и пароля, вбивала свои креды, и далее они утекали бы в лог-файл 🙂

Ранее, была проведена «разведка» по доменам компании, е-мейлам, сотрудникам, должностям и т.д. В результате, было установлено, что компания использует гугловую-почту, узнать это легко, например заюзать host, nslookup, или dig: (далее…)

ЯНДЕКС, ТЫ СЕРЬЕЗНО?! ИЛИ КАК СЛИТЬ СВОЙ ПАРОЛЬ…

Однажды я вспомнил, что у меня на Яндексе есть почта для всякого рода нежилательных писем😉. Давно я туда не заходил, в следствии чего пароль естественно забыл, ну думаю «Сейчас восстановлю, делов-то!».
Вбив свой емейл и капчу, Яндекс предложил мне ввести номер сотового для восстановления доступа к ящику. Обычная процедура вроде бы, я уже собрался вбивать номер, как увидел ссылочку «Не получается восстановить?», хм интересно что там за ней? (далее…)

ЗЛОСТНЫЕ ТХТ-ФАЙЛЫ

Иногда, проверяя чужие свои сайты автоматическими тулзами, можно увидеть очень полезную информацию в txt-файлах, например, в readme.txt, которые могут находится в дебрях веб-приложения. Большинство админов забивают на это и не контроллируют наличие таких файлов, оставляя злоумышленнику хоть и минимальный, но шанс… (далее…)

SHODAN ДОЛЖЕН БЫТЬ ТВОИМ ДРУГОМ!

В первую очередь, Шодан создавался хакерами и для хакерских целей естественно. Во время проведения пентестов, в первую очередь бежишь смотреть на результаты Шодана, а только потом уже «заряжаешь» nmap =)
Можно конечно заюзать Шодановский веб, но это не очень интересно, особенно когда есть API, и библиотека на питоне.
pip install shodan — и консольный Шодан уже у нас в системе. Как видим, возможности у Шодана довольно-таки интересные и полезные. (далее…)

КОГДА «БОЛЬШОЙ БРАТ» ЗАБЛОКИРОВАЛ TOR-СЕТЬ

Как известно, в последнее время большинсво провайдеров «понаустанавливали» себе различных DPI, и развлекаются по-своему, пытаясь деанонимизировать пользователей террористов своей провайдерской сети.
И иногда, даже добропорядочным гражданам хочется протестировать свои скрипты через тор-сеть со своего домашнего локалхоста не пребегая к аренде VPS-сервера. (далее…)

КАК ВАС ВЗЛОМАЮТ БЕЗ НОУТБУКА V1.0

Если в компании есть служба ИБ, то вряд ли на проходной вас пропустят во внутрь компании со своим лэптопом. Вас либо заставят его сдать, при наличии камеры хранения, либо просто не пустят и отправят «домой» =)
При проведении пентестов методом «blackbox» с этим сталкиваешься постоянно, и приходится пользоваться самыми разными девайсами и подручными средствами для получения необходимого результата.
На мой взгляд, вот ТОП-девайсов с помощью которых вас взломают (либо попытаются это сделать): (далее…)